Interopで聞いてきたことの続きです。
次にJPRSのブースでドメインハイジャックについて聞いてきました。
以下、メモになります。
ドメインハイジャック
事例として、2014/11に.comが別サイトに誘導されていた
ドメイン名ハイジャック
-ドメイン名の管理権限を第3者に奪われること
->webサイトを偽サイトへ誘導
->フィッシング、マルウェア配布
->電子メールの盗聴、盗難
DNSの不正書き換え
ドメイン登録の流れ
登録者 -> レジストラ -> レジストリ
※ネームサーバ、登録者情報など
レジストリが権威DNSサーバにNSレコードを設定
その際に不正な権威DNSサーバを指定する
著名なドメインが狙われる
->成功時のインパクトが大きい
->クレームから発覚することが多い
手口は様々で、脆弱性やソーシャルエンジニアリングなど
示威行為
全ての関係者が標的となりうる
->登録者からレジストラにデータを送るとき
->レジストラのデータベースを攻撃
->レジストラからレジストリにデータを送るとき
->レジストリのデータベースを攻撃
一度やられたところが再度やられるケースが多い
DNSSECでは防ぐことができない
->リクエストの内容が改ざんされているわけではない
不正書き換えを隠ぺい
->1~2日で元に戻すや一部のみを書き換えることで発覚しにくくしている
対策
->アカウント管理の適正化
->登録情報の定期的な確認
->事業者の緊急連絡先、連絡方法を事前に確認
->ドメインが書き換えられていてメールが使えない可能性がある
->登録者に対する啓発
->認証手段や仕組みの提供
->脆弱性対策
->レジストリロックのサービスを提供
レジストリロックサービス
http://jprs.jp/about/dom-rule/registry-lock/